全网警惕!Claude Code 源码泄露引发“次生灾害”:黑客布下 GitHub 钓鱼陷阱

marsbit发布于2026-04-03更新于2026-04-03

文章摘要

Anthropic公司因人为失误导致Claude Code源码泄露后,黑客借机在GitHub创建虚假仓库,散布名为“Vidar”的信息窃取恶意软件。攻击者以“解锁企业功能”为诱饵,通过搜索引擎优化提高恶意仓库的可见性,诱导用户下载。一旦运行相关文件,系统将感染Vidar病毒,窃取浏览器密码、加密货币钱包等敏感信息,并植入GhostSocks代理工具建立持久后门。安全机构发现恶意软件更新频繁,易绕过基础防护。目前已出现多个类似仓库,疑似同一攻击者测试不同传播策略。事件反映出AI时代安全风险日趋复杂,提醒开发者务必通过官方渠道获取工具,避免运行来源不明的文件。

据4月2日报道,由 Anthropic 人为失误导致的 Claude Code 源码泄露事件 仍在持续发酵。目前,已有黑客利用该热点在 GitHub 上通过虚假仓库传播名为 Vidar 的信息窃取恶意软件。

诱饵升级:声称“解锁企业级功能”

安全公司 Zscaler 的监测报告显示,一个名为 idbzoomh 的用户在 GitHub 上建立了多个虚假仓库。

  • 精准钓鱼: 该黑客在仓库说明中声称提供“解锁企业功能”的泄露版源码,诱导急于尝鲜的开发者下载。

  • SEO 优化: 为了扩大杀伤力,攻击者针对搜索引擎进行了关键词优化,导致用户在搜索“Claude Code 泄露”等关键词时,这些恶意仓库往往位居前列。

病毒画像:Vidar 潜入,数据“搬家”

用户一旦信以为真,下载并运行其中的可执行文件,系统将迅速沦陷:

  • 信息窃密: 植入的 Vidar 是一款在暗网高度成熟的恶意软件,专门收割浏览器账号密码、加密货币钱包及各类敏感个人信息。

  • 持久潜伏: 病毒还会同步部署 GhostSocks 代理工具,为后续的远程控制和数据回传架设秘密通道。

风险提示:警惕非官方渠道的“免费午餐”

安全研究人员指出,这些虚假仓库的恶意压缩包更新频率极高,极易绕过基础的安全检测。目前已发现至少两个手法相似的仓库,推测为同一攻击者在进行不同传播策略的测试。

行业观察:AI 安全的“连环套”

从 Anthropic 源码打包失误 ,到黑客二次利用热点进行钓鱼,这起事件折射出 AI 时代安全风险的复杂性。当开发者群体成为攻击目标,基础的数字素养——不运行未知来源的二进制文件——依然是最后一道防火墙。

小编提醒广大开发者: 请务必通过 Anthropic 官方渠道获取工具,切勿因好奇或追求“破解功能”而掉入黑客精心设计的陷阱。

相关问答

Q黑客是如何利用Claude Code源码泄露事件进行攻击的?

A黑客在GitHub上创建虚假仓库,声称提供'解锁企业功能'的泄露版Claude Code源码,诱导开发者下载。这些仓库针对搜索引擎进行了关键词优化,使搜索相关关键词时恶意仓库排名靠前,从而传播名为Vidar的信息窃取恶意软件。

QVidar恶意软件的主要危害是什么?

AVidar是一款成熟的恶意软件,专门窃取用户的浏览器账号密码、加密货币钱包以及各类敏感个人信息。它还会部署GhostSocks代理工具,建立秘密通道用于远程控制和数据回传,使受感染系统持续风险。

Q安全公司Zscaler在事件中发现了什么?

A安全公司Zscaler监测到名为idbzoomh的用户在GitHub上建立了多个虚假仓库,这些仓库以提供Claude Code泄露源码为诱饵,实际传播恶意软件,并通过SEO优化提高搜索排名,扩大攻击范围。

Q为什么这些恶意仓库容易绕过安全检测?

A因为这些虚假仓库的恶意压缩包更新频率极高,能够轻易绕过基础的安全检测机制,增加了识别和防御的难度。

Q开发者应如何避免此类攻击?

A开发者应通过Anthropic官方渠道获取工具,避免从非官方来源下载或运行未知的二进制文件,保持基础的数字安全意识,不因好奇或追求'破解功能'而落入陷阱。

你可能也喜欢

交易

现货
合约
活动图片